Non può ritenersi legittimo il provvedimento che dispone l’attività di ricerca e l’eventuale sequestro di documenti per individuare la fonte del giornalista senza che sia contestualmente esplicitata la situazione particolare che, a determinate condizioni, consente di superare il diritto del giornalista alla segretezza della sua fonte.
(Cass. Sezione VI Penale, 24 febbraio -10 giugno 2015, n. 24617)

REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE SESTA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. MILO Nicola – Presidente –
Dott. DI STEFANO Pierluig – rel. Consigliere –
Dott. DI SALVO Emanuele – Consigliere –
Dott. DE AMICIS Gaetano – Consigliere –
Dott. BASSI Alessandra – Consigliere –
ha pronunciato la seguente:

SENTENZA

sul ricorso proposto da:
OMISSIS;
avverso l’ordinanza 178/2014 del 2/10/2014 del TRIBUNALE DEL RIESAME DI BARI;
visti gli atti, l’ordinanza ed il ricorso;
udita la relazione fatta dal Consigliere Dr. PIERLUIGI DI STEFANO;
Udito il Procuratore Generale in persona del Dott. Scardaccione Vittorio Eduardo, che ha concluso chiedendo dichiararsi la inammissibilità del ricorso.
1. Nell’ambito di un procedimento per il reato di violazione del segreto di ufficio (326 c.p.) il pubblico ministero presso il Tribunale di Bari disponeva la perquisizione dell’ufficio di OMISSIS, terzo non indagato, giornalista del (OMISSIS), per la ricerca ed il sequestro di un atto specifico, ovvero la copia della lettera del 10 gennaio 2014 del sostituto procuratore della Repubblica del Tribunale di Campobasso OMISSIS, avente ad oggetto la richiesta di atti del procedimento penale 120/14 mod. 21 e, quali destinatari, Procuratore della Repubblica e Procuratore Generale di Campobasso nonchè i loro sostituti.
Il 25 luglio 2014, alla presenza del legale di fiducia del giornalista, veniva eseguita la perquisizione della postazione fisica di lavoro del giornalista nonchè del contenuto del suo computer.
All’esito dell’operazione di analisi del computer, venivano acquisiti quattro messaggi di posta elettronica con relativi allegati dalla cartella di archivio dell’account di posta elettronica (OMISSIS). La polizia giudiziaria, con riferimento a tale materiale, redigeva un atto definito “verbale di acquisizione”.
2. Il Tribunale del Riesame, rilevato che era stata contestata la nullità del provvedimento di perquisizione e sequestro per difetto di motivazione, per violazione dell’art. 253 c.p.p., per violazione degli artt. 256, 200 e 191 c.p.p. in quanto provvedimento emesso in violazione del segreto professionale e della riservatezza della fonte di informazione, che il ricorrente poteva opporre in quanto giornalista, giungeva alla conclusione della inammissibilità del ricorso sulla base dei seguenti motivi:
– non era stato effettuato alcun sequestro di computer o altra documentazione. L’attività della p.g. era consistita nella stampa di messaggi di posta elettronica ai quali avevano potuto accedere usando le regolari credenziali di accesso loro comunicate da parte del medesimo giornalista. L’estrazione di copie degli atti non costituisce sequestro nè per essa è prevista un’impugnazione.
– Le modalità della perquisizione non sono assoggettabili a riesame.
– In ogni caso, non vi era interesse alla impugnazione non essendo consentito il riesame a mera tutela della correttezza della attività di indagine.
3. OMISSIS presenta ricorso avverso tale ordinanza a mezzo del proprio difensore.
Premette che l’attività di indagine, per come formulato il provvedimento di perquisizione e per le modalità della sua esecuzione, aveva lo scopo di risalire al nome della persona che gli aveva fornito la notizia (quest’ultima costituita dalla lettera del PM di Campobasso sopra indicata). La prospettiva della indagine era quella di individuare tale nome attraverso l’analisi dei dati del pc del giornalista, così da impedire al giornalista la possibilità di avvalersi del segreto professionale.
Tale attività consisteva, secondo il ricorrente, in “un sequestro, seguito alla perquisizione del computer, mediante l’accesso alla memoria ed alla posta elettronica”.
Il provvedimento conseguente a tale attività va quindi ritenuto, sostanzialmente, un provvedimento di sequestro cui non ha fatto seguito la restituzione. Si precisa nel ricorso “giova fin da ora segnalare che, come il giornalista avrebbe poi dichiarato nel corso del suo esame, l’indirizzo mittente era il suo, avendo egli provveduto ad inviare a se stesso, alla casella di posta elettronica del suo ufficio, il documento che non gli era pervenuto a mezzo di posta elettronica”.
Ricostruito in tale diverso modo l’attività di indagine, il ricorrente sviluppa quindi due motivi:
3.1 con il primo “si eccepisce il difetto di motivazione della ordinanza impugnata in ordine alla dedotta nullità dell’originario provvedimento impugnato per violazione dell’art. 253 c.p.p..
Si reitera l’eccezione di nullità del decreto per vizio totale di motivazione”:
– Non era sufficiente la mera enunciazione del capo di imputazione.
– La motivazione era apparente in quanto l’acquisizione del documento ricercato non avrebbe provato nulla rispetto a quanto già noto. Il fatto che il ricorrente non fosse indagato dimostrava che, in realtà, si intendeva individuare il soggetto che aveva trasmesso il documento al giornalista.
– Rileva l’eccesso di intromissione nella sfera personale del giornalista e la illegittimità del decreto anche sul piano della sua necessità ai fini probatori.
– Ritiene che la finalità della attività di individuazione del soggetto autore della violazione del segreto di ufficio ai sensi dell’art. 326 c.p. è un’attività esplorativa non consentita con il dato mezzo di prova, nè sarebbe dimostrato alcun “fumus commissi delicti” che possa dimostrare il rapporto intercorrente tra “le cose sottratte alla disponibilità del ricorrente ed i reati di cui si procede”. La peculiare posizione del giornalista non consentiva “l’acquisizione di tutto il materiale informatico e cartaceo posseduto ed attinente alla sua professione”.
3.2 Con il secondo motivo eccepisce il difetto di motivazione del provvedimento che non avrebbe motivato sulla dedotta nullità del decreto di perquisizione e sequestro per violazione degli artt. 256, 200 e 191 c.p.p. nonchè sulla violazione degli artt. 253, 254 bis, 256 e 257 c.p.p., art. 258 c.p.p., comma 1 e art. 324 c.p.p.. il provvedimento di perquisizione e sequestro sarebbe, poi, nullo per violazione degli artt. 248, 256, 200 e 191 c.p.p..
Il provvedimento del pubblico ministero doveva prevedere la possibilità per il giornalista di eccepire il segreto di ufficio ed una tale illegittimità si estende agli effetti della perquisizione.
La modalità di esecuzione ha, poi, impedito il ricorso ai sensi dell’art. 200 c.p.p. al giudice competente per valutare la legittimità dell’atto sotto il profilo della sussistenza del segreto professionale.
Il provvedimento disposto in concreto ha, inoltre, avuto le caratteristiche del sequestro.
Rileva come, anche alla luce delle integrazioni dell’art. 253 c.p.p. ai sensi della L. n. 48 del 2008, i dati informatici diventano oggetto del sequestro anche quando sia estratta la copia dei dati.
Il provvedimento impugnato non tiene conto che quanto disposto dal PM mirava ad aggirare il divieto di risalire alla fonte della notizia.
4. Il ricorso deve essere rigettato per non risultare beni attualmente in sequestro, pur dovendosi ricostruire la vicenda processuale in modo diverso rispetto all’ordinanza impugnata.
Il ricorso pone numerosi temi che riguardano innanzitutto le modalità di perquisizione e sequestro di materiale informatico o estrapolato da sistemi informatici in generale e, poi, i limiti che tali atti di indagine incontrano allorchè interferiscano con l’ambito del segreto professionale riconosciuto al giornalista quanto all’anonimato delle sue fonti.
Il complesso delle argomentazioni dimostra che, invero, l’interesse principale che il ricorrente persegue è, più che l’annullamento di un sequestro e la restituzione di beni, la verifica del rispetto dei diritti del giornalista ex art. 203 c.p.p., comma 3.
Si deve, però, rammentare che questo tipo di interesse non può essere perseguito in via diretta in questa sede poichè il procedimento di riesame in materia di misure reali, probatorie o cautelari, è finalizzato esclusivamente alla tutela del diritto sul bene in sequestro e non alle valutazioni di fondatezza dell’ipotesi di accusa ovvero per sindacare il merito delle scelte probatorie, se non per quanto strettamente strumentale al riottenimento del bene.
Quindi il fondamentale punto controverso, rispetto alla decisione adottata dal Tribunale del Riesame che ha dichiarato l’inammissibilità dell’impugnazione per non esservi stata alcuna apprensione di beni, è quello della sussistenza di un oggetto sequestrato.
4.1 Ciò già supera gli argomenti della prima parte del primo motivo del ricorso.
Con questo si deduce il tema della carenza assoluta di motivazione del provvedimento del Tribunale per assenza degli elementi minimi per giustificare il sequestro, in particolare quanto alla indicazione delle finalità probatorie, che la difesa aveva espressamente contestato, ed alla individuazione di una corretta funzione del provvedimento di sequestro che la difesa riteneva, invece, “esplorativo” nella ricerca di elementi di responsabilità per la violazione del segreto.
Il provvedimento impugnato, invero, è coerente con le proprie premesse; non è in sè carente di motivazione perchè argomenta sulla impossibilità di entrare nel merito della vicenda per la assenza di un provvedimento di sequestro. Secondo il Tribunale, poichè ciò che è stato acquisito a seguito della perquisizione è rappresentato da duplicazione o stampa su carta di dati presenti nel computer, come qualsiasi copia di atti, tale acquisizione non è un sequestro non essendovi stata apprensione di un oggetto rispetto al quale configurare un diritto alla restituzione. La doglianza del ricorrente non è, quindi, pertinente all’ordinanza de quo.
Le specifiche deduzioni del ricorrente vanno, invece, considerate per decidere se, alla data della decisione impugnata, fosse in essere un provvedimento di sequestro.
5. Prima di valutare se può ritenersi in sequestro quanto oggetto di captazione dal computer del giornalista (duplicazione dati/stampa su carta degli stessi), va considerato che più volte il ricorrente sostiene che sia stato effettuato il sequestro dell’intero computer, ma tale affermazione è erronea.
Si deve premettere quale sia il modo di procedere ad acquisizione dei contenuti di un sistema informatico che, quantomeno potenzialmente, ha contenuti ben più ampi rispetto a singoli dati/ documenti oggetto di ricerca.
Anche un singolo computer ad uso personale non può essere equiparato ad un documento o ad un gruppo di documenti ma, e si tratta di fatto di comune conoscenza, ad un intero archivio o deposito o libreria in senso fisico, tenuto conto delle sue enormi potenzialità di archiviazione di grandi masse di dati.
Conformemente a tale ovvio dato fattuale, del resto, correttamente la sentenza di questa Corte, alla quale fa riferimento il ricorso (dopo meglio indicata), considerava che non può essere disposto un indiscriminato sequestro dell’intero computer, con copia dell’intero contenuto, essendo una modalità contraria alla necessità di individuazione della cosa da acquisire e di collegamento tra la cosa ed il reato da dimostrare; inoltre, più in generale, un sequestro così ampio ed indiscriminato viola le regole in tema di proporzionalità tra le ragioni del sequestro ed entità dello stesso. In tema di documentazione “tradizionale”, del resto, vi era già la previsione dell’art. 258 c.p.p., comma 4 in ordine ai documenti che fanno “parte di un volume o di un registro” da cui si evince come, di norma, non possa procedersi a sequestri di masse indistinte di documenti senza una specifica ragione.
5.1 Più in generale, rileva il principio di proporzionalità che, si rammenta, pur previsto espressamente dal solo art. 275 c.p.p., è applicabile anche alle misure reali (i principi di proporzionalità, adeguatezza e gradualità, dettati dall’art. 275 c.p.p. per le misure cautelari personali, sono applicabili anche alle misure cautelari reali, dovendo il giudice motivare adeguatamente sulla impossibilità di conseguire il medesimo risultato attraverso altri e meno invasivi strumenti cautelari. (Fattispecie di sequestro preventivo di bene immobile comportante la privazione in capo al possessore della disponibilità dello stesso pur a fronte della sola ritenuta esigenza di evitarne la circolazione). (Sez. 5, n. 8382 del 16/01/2013 – dep. 20/02/2013, Caruso, Rv. 254712) Sez. 3, n. 12500 del 15/12/2011 – dep. 03/04/2012, Sartori, Rv. 252223 Sez. 2, n. 48587 del 09/12/2011 – dep. 29/12/2011, Massari, Rv. 252054 Sez. 5, n. 8152 del 21/01/2010 – dep. 01/03/2010, Magnano e altro, Rv. 246103 (Sez. 3, n. 21271 del 07/05/2014 – dep. 26/05/2014, Konovalov, Rv. 261509). Si noti, peraltro, come nella casistica giurisprudenziale sia frequente proprio il caso concreto del sequestro del computer del giornalista che non venga disposto nei limiti in cui sia funzionale alla ricerca dell’atto specifico ma si estenda alla massa delle informazioni contenute nei dispositivi informatici del medesimo giornalista, ciò ben dimostra come in questi casi sia frequente il rischio di indebita attività esplorativa sui segreti del professionista.
Quanto già affermato dalla giurisprudenza di questa Corte nelle predette decisioni, quando riferite a computer, in base alla valutazione della peculiarità dei mezzi di conservazione delle informazioni digitali, è ormai ben presente nella legge processuale.
5.2 Il codice di procedura, all’esito della riforma della L. n. 48 del 2008, in tema di criminalità informatica, è oggi esplicito nell’escludere che, di norma, possa ipotizzarsi un sequestro di interi sistemi informatici (in cui rientra anche il pc ad uso personale).
Il computer deve essere sottoposto ad una perquisizione mirata al cui esito potrà sequestrarsi quanto di rilievo del suo contenuto, non potendosi quindi ritenere legittima, se non accompagnata da specifiche ragioni, una indiscriminata acquisizione dell’intero (contenuto del) sistema informatico (un pc nel caso di specie):
difatti, secondo l’art. 247, comma 1 bis, introdotto dalla citata legge, “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico,… ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati…”.
Simile anche il nuovo art. 352, comma 1 bis: “Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorchè protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi”.
Tali disposizioni sono esplicite nello stabilire che, di regola, non può procedersi al sequestro del computer in quanto tale perchè la legge chiaramente ha distinto il singolo documento informatico dalla massa di informazioni che un sistema informatico/telematico è destinato a contenere. Ciò, ovviamente, non esclude che a determinate e giustificate condizioni possa essere disposto un sequestro esteso all’intero sistema – così come, se vi sono particolari ragioni, è possibile il sequestro della totalità delle cartelle cliniche cartacee di un ospedale pur se solo alcune siano di interesse – se ciò è proporzionato rispetto alle esigenze probatorie o per altro motivo venga in questione l’intero sistema (si pensi ad un computer utilizzato per la gestione di duplicazione abusiva di supporti audiovisivi o di un computer destinato alla archiviazione di materiale illecito) nè esclude, se necessario, il trasferimento fisico dell’apparecchio per poi procedere a perquisizione in luogo e con modalità più convenienti, anche per la necessaria disponibilità di personale tecnico per superare le protezioni del sistema dagli accessi di terzi (in modo, quindi, non dissimile da come può essere sequestrata una intera unità immobiliare in attesa delle condizioni tecniche per una adeguata perquisizione e l’apertura di un vano protetto).
Quello che è il fondamentale significato delle disposizioni sopra citate è che non è possibile acquisire in modo indiscriminato un intero archivio elettronico, sol perchè è facile l’accesso, l’effettuazione di copia ed il trasferimento fisico rispetto alla massa di documenti cartacei corrispondenti, pur in assenza di qualsiasi correlazione specifica con le indagini.
5.3 Andando a considerare alla stregua di tali regole quanto avvenuto nel caso di specie, si nota che, contrariamente a quanto lamentato in ricorso, il pubblico ministero ha proceduto in assoluta ritualità.
Difatti ha disposto la perquisizione, e non il sequestro tout court, del computer (il difensore lamenta che il sequestro sia stato paventato dagli inquirenti quale necessario laddove non fossero state loro fornite le chiavi logiche di accesso, ma non è questione che qui possa rilevare).
Tale perquisizione è poi stata effettuata alla presenza del difensore con esame ed estrazione dei soli dati di interesse (messaggi presenti nell’archivio della posta elettronica e riferibili alla vicenda in questione), mediante loro stampa fisica/duplicazione.
Si è così proceduto in modo assolutamente conforme alla legge processuale e non risulta affatto esservi stato il sequestro del computer nè copia integrale del suo contenuto. Tali modalità, quindi, soddisfano in pieno sia la attuale normativa in tema di indagini informatiche che, comunque, le regole che la giurisprudenza aveva individuato in modo specifico affermando la necessità di rispetto del principio di proporzionalità proprio in riferimento al sequestro disposto nei confronti di giornalisti.
6. La questione, a tal punto, verte su un secondo punto della decisione e della doglianza del ricorrente.
Secondo il Tribunale del Riesame, che rinvia a giurisprudenza di questa Corte in tema di copie di atti in sequestro ex art. 258 c.p.p., si è in presenza del mero trattenimento di copia del materiale individuato con la perquisizione, restando l’originale nel pieno possesso della parte.
Tale acquisizione di copia non è stata ritenuta un sequestro probatorio e, quindi, si è escluso che vi sia un provvedimento impugnabile – in ogni caso andrebbe ritenuto materiale ormai restituito alla parte con conseguente venire meno dell’interesse al ricorso.
Anche in questo caso, però, vanno svolte considerazioni relative sia al novum rappresentato dalla legge richiamata, che introduce un nuovo concetto di sequestro dei “dati”, che al vario modo di atteggiarsi della estrazione di copia ex art. 258 c.p.p. che, in realtà, in taluni casi equivale al mantenimento del sequestro sul bene – è il caso, che si chiarirà meglio, in cui è la stessa circolazione dell’informazione che rappresenta lo spossessa mento del diritto.
6.1 Per quanto appaia pertinente al caso in esame la sentenza Sez. U, n. 18253 del 24/04/2008 – dep. 07/05/2008, Tchmil, Rv. 239397, che il giudice di merito richiama per ritenere che, una volta acquisita copia e sia restituito l’originale, non vi sia più sequestro – affermazione riferita proprio a copia e successiva restituzione del computer – va considerato come tale decisione, a parte che è fondata su di un assetto normativo precedente alla nuova disciplina del sequestro dei dati di cui appresso, – riguardava una ben diversa questione.
In questa come in analoghe decisioni di questa Corte di legittimità, si discuteva non se il trattenimento in copia del materiale documentale, informatico o meno, comportasse la perdurante privazione in danno del proprietario di un suo diritto su di un bene, ma si intendeva affermare che, una volta venuto meno l’interesse alla restituzione di quanto in sequestro per essere stato già restituito, non permane un diritto alla decisione sul riesame del sequestro perchè tale impugnazione è mirata esclusivamente alla tutela del diritto sul bene. Ciò che tale decisione affermava è che non è tutelato l’interesse a che il dato oggetto non faccia parte del compendio probatorio ovvero, più in generale, il controllo della correttezza giuridica del provvedimento ablatorio.
Non era, invece, direttamente in questione il diverso tema che qui interessa, ovvero se la estrazione di copia del dato informatico comporti una perdurante perdita di un diritto su di una cosa.
6.2 Come già detto, però, ogni dubbio è ormai superato perchè la citata L. n. 48 del 2008, che adeguava il nostro ordinamento agli impegni assunti con la Convenzione sui crimini informatici del 23/11/2001, ha reso esplicito nell’ordinamento penale che il concetto di “cosa” copre anche il dato informatico in quanto tale.
Va innanzitutto considerato il contenuto della Convenzione, limitatamente a quanto di interesse per il tema in esame: questa, all’art. 19, disciplina “perquisizione e sequestro di dati informatici conservati”. La lettura è indiscutibilmente nel senso che oggetto del sequestro sono i dati in quanto tali.
Utile per la interpretazione della Convenzione è, poi, la relazione esplicativa adottata dal comitato dei ministri del Consiglio d’Europa. Si legge, al punto 197, che “in questa convenzione, “sequestrare” significa prendere il mezzo fisico sul quale i dati o le informazioni sono registrati oppure fare e trattenere una copia di tali dati o informazioni. “Sequestrare” include l’uso o il sequestro di programmi necessari ad accedere ai dati che si stanno sequestrando. Allo stesso modo in cui si usa il termine tradizionale “sequestrare”, il termine “assicurare in modo simile” è incluso per indicare gli altri modi nei quali i dati intangibili possono essere portati via, resi inaccessibili o il suo controllo e in altro modo escluso per il sistema informatico”.
Si conferma, quindi, che la Convenzione intendeva disciplinare i “dati” di per sè come “cosa” e considerarli quale oggetto di sequestro.
In conformità a tale Convenzione, larga parte delle modifiche apportate dalla citata L. n. 48 del 2008 al codice penale ed al codice di procedura penale confermano come sia stato assimilato il dato informatico alle “cose”:
6.3 Innanzitutto si è introdotto quale reato contro il patrimonio il danneggiamento dei dati.
I nuovi artt. 635 bis e 635 ter, collocati di seguito al preesistente reato di danneggiamento, prevedono, distinguendo fra dati pubblici e dati privati, il “Danneggiamento di informazioni, dati e programmi informatici”, condotta che consiste in “…. chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui ….”.
I nuovi artt. 635 quater e 635 quinquies, invece, puniscono, con una pena più alta, il danneggiamento del “sistema informatico” (o telematico) che si individua anche in un oggetto fisico.
La differenza dei due tipi di reati dimostra come il “dato informatico”, ovvero la “Informazione”, abbia una disciplina quale “cosa” che può essere danneggiata separatamente dalla disciplina del danneggiamento della complessiva apparecchiatura in cui è contenuto (che è sicuramente una “cosa” in senso fisico tradizionale), rappresentata dal “sistema informatico”.
A tale rinnovato concetto di “cose” corrispondono anche le innovazioni del codice di procedura penale che, oggi, assegna al dato informatico un valore pienamente assimilabile a quella di un oggetto “fisico”:
Sopra sono state già richiamate le significative disposizioni in tema di perquisizione del computer per la ricerca ed il sequestro di dati.
Altre disposizioni sono esattamente nello stesso senso.
L’art. 248 c.p.p., a proposito di “rintracciare cose da sottoporre a sequestro” ha aggiunto, agli atti “tangibili”, i “dati, informazioni e programmi informatici”. Risulta indiscutibile che si tratta dei dati in sè, indipendentemente dal loro supporto fisico.
L’art. 254 c.p.p., ora prevede che gli oggetti di corrispondenza che possono essere sottoposti a sequestro sono anche quelli “inoltrati per via telematica”.
L’art. 254 bis – che disciplina il “sequestro di dati informatici presso i fornitori di servizi informatici, telematici e di telecomunicazioni” – prevede che un tale sequestro possa anche essere compiuto mediante acquisizione di copia dei dati su supporto di memoria. Il sequestro, quindi, può riguardare i dati informatici in quanto tali, in copia aggiuntiva a quella che resta in disponibilità del citato fornitore.
Tra le cose che devono essere esibite ai sensi dell’art. 256 c.p.p. vi sono, nella nuova formulazione, “i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto” (il riferimento alla copia per i soli dati digitali – e non per i documenti cartacei – va compreso alla stregua della particolarità dei dati informatici per i quali vi è evidente sostanziale identità tra matrice e copia).
E, infine, si osserva come l’art. 260 c.p.p. preveda, tra le “cose sequestrate” di cui assicurare la conservazione, “dati, di informazioni o di programmi informatici”.
Quindi, a parte quanto appresso comunque si dirà sulla “fisicità” di cui, comunque, il dato informatico non manca, è acquisito che il dato informatico in sè può essere oggetto del sequestro.
7. Va anzi chiarito che lo stesso concetto di “copia”, rispetto all'”originale”, ha un significato pratico e normativo ben diverso (basti rammentare come nel linguaggio comune sia diffuso, per i dati informatici, il termine “clone”, indicativo della identità, di norma assoluta, tra le varie copie) per cui non si può ritenere che vi sia stata una effettiva restituzione quando la parte sia stata comunque privata del valore in sè del dato, nel senso in cui appresso.
Il concetto di copia digitale è, oggi, normativo e non solo frutto della comune esperienza, in quanto il D.Lgs. n. 82 del 2005, Codice dell’amministrazione digitale, come riformato nel 2011, all’art. 1), ove offre le definizioni utili per la lettura delle successive disposizioni, precisa che vi è la “copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari” e vi è il “duplicato informatico:
il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario”. Peraltro, anche se il primo (“copia”, quale cosa diversa dal “duplicato”) fa riferimento ad una possibile differenza tra due versioni del medesimo documento, tale differenza rileva solo nella particolare materia delle firme elettroniche, per il resto trattandosi di sostanziale identità.
7.1 E’ però il caso di chiarire che non solo la “copia” informatica non ha necessariamente lo stesso significato di quella cartacea (si veda come lo stesso CAD preveda un più ampio ventaglio di “copie” informatiche), ma che, in termini generali, la disciplina delle “copie” di documenti ex art. 258 c.p.p., non comporta affatto che qualsiasi acquisizione di copia, con restituzione (o mancata apprensione) dell’originale, integri una situazione di “non sequestro” e, quindi, di inesistenza di un diritto al sindacato innanzi al Tribunale del riesame per la restituzione della copia del documento, anche cartaceo.
Per meglio comprendere quanto si dirà di seguito, è bene individuare casi tipici. Si ipotizzi il sequestro, su supporto cartaceo, di piani industriali destinati a restare segreti, dell’archivio cartaceo con i dati delle carte bancarie dei clienti di una impresa commerciale, in generale tutte le ipotesi in cui il documento non ha unico valore in sè, “racchiuso” nel solo originale ( come il comunissimo esempio di banconote ed assegni).
In conseguenza, in tutti quei casi in cui il valore del documento deriva proprio dalla esclusione dell’accesso di altri (discorso valido per il cartaceo ma, allo stesso modo, vale per il digitale), non si può ritenere che il trattenimento di copia risolva il tema del diritto alla restituzione. Chi ha subito lo spossessamento ha ragione di contestare tale perdita della esclusiva disponibilità che rappresenta il valore in sè del documento.
7.2 Non si può ritenere che la disciplina dell’art. 258 c.p.p., risolva tale questione, perchè non considera affatto il caso in cui anche il trattenimento di copia rappresenta comunque lo spossessamento: l’articolo ha evidentemente di mira la gestione pratica dei documenti in sequestro con il minimo disagio per la parte cui questi appartengono.
Del resto, si pensi se fosse stato disposto il sequestro del disco di memoria del computer del giornalista R. con restituzione dello stesso previa la stampa di tutti i documenti di testo contenuti nel disco rigido, che ben potrebbero costituire l’archivio dell’intera vita professionale con documenti riservati e quant’altro attinente alle relazioni intrattenute quale professionista del dato settore.
Pensare che il sistema preveda la tutela del diritto sul solo supporto fisico in quanto tale, a garanzia di un valore di poche decine di euro, e non tuteli, invece, il patrimonio informativo, di ben maggior valore, sarebbe individuare una irrazionalità della disciplina.
7.3 Dallo stesso testo dell’art. 258 c.p.p., da cui si evince la sua limitata portata pratica, non sembra affatto che la stesso intenda disciplinare i caso in cui il documento trasferisca il proprio valore anche sulla copia.
Si ritiene quindi di poter affermare che la restituzione degli atti originali, cartacei o digitali, previa estrazione di copie, comporti il venir meno del sequestro solo laddove non permanga una perdita valutabile per il titolare del bene originale. Perdita che deve essere considerata sul piano di un diritto sostanziale e non deve invece essere considerata quanto al semplice interesse a che la data cosa non faccia parte del materiale probatorio (come afferma, si ricorda, la già citata sentenza delle SS.UU.).
La risposta data dal Tribunale, di non esservi bene in sequestro per essere stata disposta “solo” la estrazione di copie non è, quindi, corretta, non essendo stato considerato se il dato in sè sia stato “sottratto” alla disponibilità della parte.
8. Anche in altro modo, peraltro, si deve giungere ad affermare che il dato informatico può essere oggetto di sequestro e la sua restituzione non può ritenersi di per sè garantita con il trattenimento di copia.
Le conclusioni, difatti, sarebbero analoghe anche là dove si volesse affermare che il sequestro e la relativa tutela riguardino soltanto le “cose” intese in senso tradizionale, “fisico”.
Va chiarito che anche il dato informatico esiste solo in quanto venga a trovarsi su un supporto fisico, non diversamente dalla “idea”, “scritto” etc che non può scindersi dalla carta (od equipollente) ove è riportato.
Qualsiasi dato informatico è riportato, da solo o insieme ad altri, su un supporto di memoria, utilizzando un pur infinitesimale spazio fisico, tale da essere intangibile per le persone, ma certamente “fisico” nel senso tradizionale. Al più, le istruzioni ad esso corrispondenti possono essere stampate su carta. In ogni caso, tale dato non è affatto in grado di esistere da solo, esattamente come il testo non può esistere senza un supporto fisico (la carta). Se, in realtà, si fa molto più frequentemente riferimento al dato informatico (lo “scritto”) piuttosto che al suo supporto (la “carta”), ciò è dovuto alla diversa e ben più fluida circolazione del dato informatico.
Il dato informatico coincide sempre con un supporto fisico anche se la sua fruizione, soprattutto con mezzi telematici, fa perdere di vista tale “fisicità”.
8.1 Il supporto fisico di memorizzazione trova, invece, una sua specifica valorizzazione nel già citato Codice della amministrazione digitale che disciplina la conservazione sicura dei dati: è questo un caso nel quale la individualità del supporto di memoria torna di interesse appunto perchè destinato a garantire protezione e immutabilità dei dati.
Insomma, pur se, ai fini del sequestro, il dato informatico è “cosa” di per sè, in base ad una vera e propria equiparazione normativa, va considerato che anche il dato informatico necessita di una sua “carta” sul quale esse trascritto/registrato, e questo ha indubbiamente una sua materialità che consentirebbe la tradizionale gestione del sequestro.
8.2 Per una considerazione di tale assunzione di “materialità” si consideri il modo nel quale recente giurisprudenza di questa Corte ha ritenuto che il “dato informatico” possa essere oggetto di delitto contro il patrimonio anche quale “cosa” in senso fisico: Commette il delitto di appropriazione indebita colui che, accedendo abusivamente in un sistema informatico, si procura i dati bancari di una società riproducendoli su un supporto cartaceo, in quanto, se “il dato bancario” costituisce bene immateriale insuscettibile di detenzione fisica, l’entità materiale su cui tali dati sono trasfusi ed incorporati attraverso la stampa del contenuto del sito di “nome banking” acquisisce il valore di questi, assumendo la natura di documento originale e non di mera copia. (Sez. 5, n. 47105 del 30/09/2014 – dep. 13/11/2014, Capuzzimati e altro, Rv. 261917).
Risolve un tema simile anche Sez. 3, n. 8011 del 25/01/2012 – dep. 01/03/2012, Sterpilla e altri, Rv. 252758 (Integra il reato previsto dall’art. 646 c.p. l’appropriazione di documentazione industriale e commerciale, avente rilevanza economica, rappresentativa di un’idea immateriale) che rappresenta una tipica situazione in cui, fra l’altro, anche la copia è in grado di spossessare il titolare della “idea immateriale”. Altra decisione significativa del rapporto tra contenuto e documento, e della irrilevanza della eventuale differenza tra originale e copia, è la seguente, secondo cui la circolazione della copia comporta la circolazione in sè del valore del diritto:
Sez. 2, n. 20647 del 11/05/2010 – dep. 01/06/2010, P.G. e P.C. in proc. Corniani, Rv. 247270 (Non sussiste il reato di appropriazione indebita qualora oggetto materiale della condotta illecita sia un bene immateriale, atteso che quest’ultimo non rientra nella nozione penalistica di cosa mobile. (Fattispecie relativa all’appropriazione di disegni e progetti industriali coperti da segreto in relazione ai quali la Corte ha ritenuto sussistere il reato solo con riguardo ai documenti che li rappresentavano). Quindi, il principio che rileva per il caso di specie è che il sequestro può avere ad oggetto dati informatici, che la copia del dato informatico ed il suo trattenimento (poco rilevando il concetto di originale e copia avendosi sostanzialmente, per la peculiarità del mezzo, una pluralità di “originali”) non possono ritenersi una restituzione del bene in sequestro quando il valore in sè del dato risulti ancora sottratto all’avente diritto. Un dato segreto, un progetto, ma anche il nome di una fonte, sono informazioni il cui valore consiste nella riservatezza del dato, la sua circolazione in più copie può costituire una privazione del bene rispetto al quale non può non ritenersi sussistere un diritto al riesame.
9. In casi come quello in esame, quindi, poichè è in questione la particolari decisione del Tribunale secondo la quale sequestro non vi era e, in coerenza, no ha deciso sulla attività in merito, la decisione dipende dal ritenere o meno che il trattenimento dei dati in copia continui ad integrare la ablazione di diritti del ricorrente. Laddove, poi, si giunga a ritenere che il sequestro vi sia stato, la decisione dovrebbe essere di annullamento della declaratoria di inammissibilità perchè si proceda alla valutazione di merito che, sinora, non vi è stata.
9.1 Si deve allora definire se le informazioni, che il giornalista OMISSIS assume essere espressione del suo diritto al segreto, possano essere legittimamente trattenute dall’AG ed abbiano una consistenza autonoma, anche se in copia/duplicato.
Se, ad esempio, il dato che si assume essere stato prelevato consistesse nel nominativo della “fonte”, che è quanto del resto gli inquirenti cercavano ed il giornalista intendeva mantenere segreto, la “informazione” qualificherebbe il valore del documento che la rappresenta, non importando il profilo dell’essere una riproduzione.
Come dimostra la giurisprudenza sulla sottrazione di progetti, la loro copia ha il medesimo valore dell’originale in quanto il valore del documento è dato dalle informazioni che è destinato a diffondere.
Per potere quindi qualificare il trattenimento della stampa dei dati del computer del giornalista OMISSIS quale trattenimento di dati muniti di autonomo valore, tale pertanto da fare sussistere un “sequestro”, e rendere quindi ammissibile il riesame, cosa che il Tribunale ha negato, va considerato, tenuto conto dell’ambito di segretezza riconosciuto al giornalista e del contenuto specifico dei dati duplicati, se si sia in presenza di privazione di informazioni rilevanti.
A tale fine va chiarita la portata del diritto, limitato rispetto ad altre categorie tutelate nell’art. 200 c.p.p., del giornalista al segreto professionale.
10. L’art. 200 c.p.p., comma 3 riconosce al giornalista professionista il segreto professionale limitatamente al nominativo delle persone dalle quali ha ricevuto notizie fiduciarie, con la particolarità, rispetto alle altre categorie tutelate da segreto, che il giudice può ordinare al medesimo giornalista di indicare comunque la fonte delle notizie in suo possesso laddove tali notizie siano indispensabili per le indagini e sia necessario accertare l’identità della fonte.
Tale diritto al segreto, ed il limitato ambito in cui lo stesso può venir escluso, non possono che essere anche un limite alla ricerca dei dati identificativi della fonte della notizia attraverso il mezzo della perquisizione e del sequestro, come già chiarito dalla giurisprudenza di questa Corte anche sulla scorta delle regole in tema di ordine di esibizione ex art. 256 c.p.p.: “il rispetto del principio di proporzionalità tra il segreto professionale riconosciuto al giornalista professionista a tutela della libertà di informazione, e quella di assicurare l’accertamento dei fatti oggetto di indagine penale, impone che l’ordine di esibizione rivolto al giornalista ai sensi dell’art. 256 c.p.p., e l’eventuale successivo provvedimento di sequestro probatorio siano specificamente motivati anche quanto alla specifica individuazione della “res” da sottoporre a vincolo ed all’assoluta necessità di apprendere la stessa ai fini dell’accertamento della notizia di reato. (Fattispecie relativa ad un procedimento contro ignoti per il reato di cui all’art. 326 c.p., in relazione alla divulgazione della notizia di riunioni tenutesi presso la D.N.A., in cui la Corte ha ritenuto illegittimo il sequestro di “computer”, “pen drive”, DVD, lettore MP3 ecc. in uso ad un giornalista e, invece, legittimo il sequestro dei documenti intestati “D.N.A.”, anch’essi detenuti dal medesimo professionista). (Sez. 6, n. 31735 del 15/04/2014 – dep. 18/07/2014, Minniti e altro, Rv. 260068)”. Il sequestro probatorio della memoria del “personal computer” di un giornalista che abbia opposto il segreto professionale è consentito soltanto ove sia ritenuta l’infondatezza del segreto e la necessità dell’acquisizione per l’indagine, ma l’attività investigativa deve essere condotta in modo da non compromettere il diritto del giornalista alla riservatezza della corrispondenza e delle proprie fonti. (Sez. 1, n. 25755 del 16/02/2007 – dep. 04/07/2007, P.M. in proc. Pomarici e altri, Rv.
237430).
10.1 Inoltre si tratta di limiti resi più stringenti dalla applicabilità dell’art. 10 della Convenzione Europea dei Diritti dell’Uomo nella interpretazione data dalla Corte E.D.U.. Va richiamata, in particolare, la sentenza del 14 settembre 2010, Sanoma Uitgevers B.V. contro l’Olanda. In tale ipotesi, vi era stato un sequestro presso un giornalista di un disco ottico contenente fotografie utili per delle indagini. I giudici olandesi, una volta restituito il disco, non ritenevano esservi interesse della parte a chiedere che non fossero trattenute neanche le copie. La Corte E.D.U. riconosceva evidente rilievo al trattenimento di copia delle fotografie digitali, nonostante la restituzione del disco originale, e ricordava che, in precedenti decisioni, “…. Roemen and Schmit v. Luxembourg, citata sopra, 47; Ernst and Others v. Belgium, no. 33400/96, 94, 15 luglio 2003; ed ancora in Tillack v. Belgium, no. 20477/05, 56, ECHR 2007 13^, la Corte ha ritenuto che la perquisizione delle case dei giornalisti e dei loro posti di lavoro per cercare di identificare i pubblici dipendenti che avevano fornito ai giornalisti stessi informazioni confidenziali, costituiva interferenza con i loro diritti garantiti dal paragrafo 1 dell’art. 10. Nel caso Roemen e Schmit, loc. cit, la Corte aveva anche puntualizzato che il fatto che le perquisizioni fossero risultate incapienti non cambiava il loro scopo che era evidentemente quello di individuare l’identità della fonte del giornalista. Nel caso di Roemen e Schmit v. Luxembourg, l’informazione richiesta non fu ottenuta quale risultato della emissione dell’ordine di perquisizione e sequestro nel posto di lavoro del giornalista. Questa perquisizione fu considerata “una più drastica misura che l’ordine di divulgare l’identità della fonte… Perchè gli investigatori che intervenirono all’improvviso, senza preavviso, sul luogo di lavoro del giornalista muniti di ordine di perquisizione avevano poteri di indagine molto ampi quali, di per sè, l’accesso a tutta la documentazione posseduta al giornalista. Si è così considerato che la perquisizione della casa e del posto di lavoro del ricorrente ha minato il suo diritto alla protezione delle fonti in modo addirittura più ampio che le misure adottate nel caso Goodwin.
La Corte, quindi, riteneva che “nel caso presente riguarda un ordine di consegna obbligatoria di materiale giornalistico in cui sono presenti informazioni in grado di consentire l’identificazione di fonti giornalistiche. Ciò è sufficiente per la Corte per ritenere che l’ordine costituisce, di per sè, un’interferenza con la libertà della società ricorrente di ricevere e distribuire informazioni ai sensi dell’art. 10, comma 1 della convenzione. La questione si pone in quanto bisogna sapere se una tale ingerenza può giustificarsi in riferimento al paragrafo due dell’art. 10. C’è quindi la necessità di esaminare se questa ingerenza era prevista dalla legge, se era finalizzata ad un fine legittimo …. nel contesto di una società democratica”.
10.2 Quindi, anche in base ad una lettura conforme alla normativa di rango superiore, non può ritenersi legittimo il provvedimento che disponeva l’attività di ricerca e l’eventuale sequestro di documenti per individuare la fonte del giornalista senza che fosse contestualmente esplicitata la situazione particolare che, a determinate condizioni, consente di superare il diritto del giornalista alla segretezza della sua fonte.
11. L’indagine finale da svolgersi, riguarda la sussistenza di un sequestro, tale dovendosi ritenere la eventuale acquisizione di dati dal computer dotati di valore autonomo e tali, quindi, da rappresentare oggetto di un sequestro.
Il Tribunale non spiega affatto cosa in concreto sia stato acquisito nel computer, pur se si comprende che certamente non è stato acquisito il nominativo della fonte.
Si riferisce della “stampa di alcune e-mail rinvenute sulla posta elettronica del giornalista” e che a tali messaggi erano allegati dei documenti, anch’essi acquisiti in copia.
Ed anche il ricorso offre solo indicazioni generiche su ciò che è stato oggetto di sequestro, poco rilevando che sia stato allegato il verbale di sequestro non spettando a questa Corte individuare autonomamente cosa sia stato captato dal computer e se si tratti di dati che abbiano una valenza autonoma. Il ricorrente, anzi, con tale genericità, dimostra di non aver alcun interesse concreto, come si è già detto, all’ottenimento di materiale di sua spettanza, perchè ha svolto, essenzialmente, argomenti che miravano a contestare in radice la legittimità dell’operato del pubblico ministero. L’unico dato che si acquisisce con certezza, è che quanto in sequestro non ha alcun rapporto con notizie che possano direttamente o indirettamente ricollegarsi all’ambito del segreto professionale (in ricorso si esclude che la “fonte” abbia comunicato per via telematica).
11. Tale genericità del ricorso sul suo essenziale oggetto, fermo restando che il Tribunale non avrebbe dovuto ritenere di per sè inesistente un sequestro solo perchè si trattava di dati informatici “copiati”, non consente di affermare un attuale interesse del giornalista OMISSIS, non essendo dedotto se i dati acquisiti in copia dal pubblico ministero comportino di per sè l’acquisizione di “cose” rispetto alle quali vi sia interesse alla restituzione.
Come sopra detto, quindi, sulla base di una diversa motivazione rispetto al provvedimento impugnato, il ricorso deve essere rigettato.

P.Q.M.

rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.

Avvocato cassazionista, svolge attività stragiudiziale e giudiziale in materia di diritto penale, con particolare riferimento al diritto penale dell’impresa e dell’economia, nonché in materia di responsabilità amministrativa da reato degli enti ai sensi del D.Lgs. n. 231/2001. Ha maturato una significativa esperienza in materia di responsabilità da colpa medica. È Presidente e componente di Organismi di Vigilanza previsti dal D. Lgs. n. 231/2001 anche di società multinazionali.